Информационная безопасность

Более половины компаний ожидают успешных кибератак

52% специалистов по безопасности, опрошенных CyberEdge Group, предполагают, что их компании до конца 2015 года станут жертвами успешных кибератак. В прошлом году доля таких пессимистов составляла 39%.

Check Point, Fortinet и Palo Alto обогнали Juniper на рынке аппаратных средств безопасности

Аналитики Dell’Oro Group отмечают также продолжение роста числа виртуальных устройств безопасности. За последний год число физических устройств выросло на 4%, а виртуальных — на 73%.

Патрушев требует запретить использование иностранных сервисов для чиновников

Секретарь Совбеза назвал пренебрежение нормами работы с информационными системами одной из причин недостаточной защищенности государственных и муниципальных информационных систем.

Check Point: мобильные устройства стали самой серьезной угрозой для безопасности компаний

Отказаться от использования мобильных устройств уже нельзя, считают аналитики, но необходимо понимать, какой риск они несут.

Центробанк заявил об участившихся хакерских атаках

Регулятор фиксирует рост вирусных атак на свои почтовые серверы, которые направляются «из единого центра».

Задержаны томские хакеры, похищавшие деньги через Android-смартфоны

Хакеры осуществляли вирусные атаки на мобильные устройства клиентов российских банков и списывали средства с их банковских карт.

Россия, США и еще 18 стран впервые договорились об электронном ненападении

Прийти к компромиссу страны, входящие в структуру ООН по международной информационной безопасности, заставило растущее количество киберугроз.

Очки Privacy Visor «ослепляют» системы распознавания лиц

Демонстрируя очки,японские разработчики сперва показали, насколько легко программа распознавания лиц идентифицирует людей — в том числе в солнечных очках, — сравнивая их видеосъемку с базой. Но когда человек надевал Privacy Visor, система его не узнавала.

«Лаборатория Касперского» отрицает имитацию вирусных атак с целью подрыва деятельности конкурентов

Агентство Reuters со ссылкой на бывших сотрудников компании утверждает, что в ней специально «подкидывали» на сервис VirusTotal безобидные системные файлы, предварительно заразив их, чтобы заставить антивирусы конкурентов удалять одноименные файлы.

Спамеры используют обновление в алгоритме поиска Google

В «Лаборатория Касперского» проанализировали спам второго квартала 2015 года.

Microsoft будет выпускать обновления безопасности пакетами

Выпуск обновлений пакетами упрощает установку, но не дает пользователям возможности проверить работоспособность системы после установки отдельных исправлений, отмечают специалисты. Для Windows версий 7, 8.1 и Server 2012 R2 компания выпускала и продолжает выпускать обновления отдельными файлами.

Директор Oracle по безопасности просила пользователей меньше ковыряться в программном коде

Проблема, по мнению Мэри Энн Дэвидсон, заключается не только в том, что занимающиеся обратным инжинирингом нарушают лицензионные соглашения компании, но и в том, что распространенные средства анализа почти всегда выдают ложные положительные результаты.

Kaspersky Internet Security: ничего личного

Обновленная версия решения «Лаборатории Касперского» не только защищает данные пользователя от похищения злоумышленниками, но и ограничивает сбор статистики о нем легальными сервисами и приложениями.

Хакеры научились по Bluetooth «выбивать» моторизованные скейтборды из-под ног

Как пишет Wired, хакеры сообщили о проблеме производителю еще осенью прошлого года, но она все еще не устранена. По мнению исследователей, похожие бреши могут присутствовать в других моделях электроскейтов, а также в электрических велосипедах.

В IBM нашли очередную серьезную «дыру» в системе безопасности Android

Используя ошибку, любое приложение может получить высокий уровень доступа к устройству, позволяющий, например, заменить любое другое приложение собственным, изменить политики безопасности SELinux, а в некоторых случаях — даже загрузить произвольный модуль в ядро операционной системы.

«Доктор Веб» обнаружил троянца, который самостоятельно распространяется по сети

Trojan.BtcMine.737 предназначен для добычи популярных криптовалют.

Взлом бортовых систем электромобиля Tesla заставил производителя выпустить заплату

Исследователи включали и выключали двигатель, пока машина ехала, искажали показания скорости, меняли отображаемую карту местности, управляли радиоприемником, а также открывали и закрывали багажник.

Black Hat: недоработка двадцатилетней давности оставляет процессоры Intel беззащитными

В процессорах x86-архитектуры еще с 1997 года есть ошибка проектирования, делающая возможной установку руткитов с самым высоким уровнем привилегий. В Intel в курсе проблемы и в новых процессорах свели к минимуму возможность ее использования; однако не все старые чипы можно «залатать».

Black Hat: злоумышленники могут контролировать смартфоны на Android через средства для дистанционной поддержки

Как установили в компании Check Point Software, в одном случае даже оказалось, что адрес сервера, с которым выполняется соединение для технического обслуживания, можно изменить путем простой отправки на устройство SMS.

Black Hat: принтер можно заставить транслировать в эфир краденые данные через интерфейс ввода-вывода

Подобные способы кражи данных могут быть эффективными, поскольку передача происходит по каналам, которые хозяину не придет в голову защищать, считают исследователи.

Межоператорный шлюз: как экономить на ЭДО десятки миллионов в год

Как устроен процесс электронного обмена юридически значимыми документами и почему крупному бизнесу стоит обратиться к мультиоператорной концепции.